القراء مثلك يساعدون في دعم MUO. عند إجراء عملية شراء باستخدام الروابط الموجودة على موقعنا ، فقد نربح عمولة تابعة. اقرأ أكثر.

يستخدم عدد لا يحصى من الأشخاص في جميع أنحاء العالم برامج متصدعة للوصول إلى البرامج التي قد يشترونها بخلاف ذلك. يمكن أن تكون آثار هذه الممارسة غير القانونية بعيدة المدى ولها عواقب وخيمة لكل من مطوري البرامج ومستخدمي البرامج المكسورة. ولكن ما هو اختراق البرامج بالضبط ، وما هو السيئ فيها؟

ما هو تكسير البرامج؟

يستخدم الأشخاص اختراق البرامج للتحايل على الإجراءات الموضوعة لمنع نسخ البرامج والتوزيع غير المصرح به. يمكن أن يتضمن القانون تعديل أو إضافة رمز البرنامج لتجاوز قيود الترخيص ومفاتيح التشفير وآليات حماية حقوق النشر الأخرى.

الهدف الوحيد من برامج المفرقعات هو إتاحة البرنامج مجانًا للاستخدام الشخصي أو للنسخ والتوزيع غير المرخصين. يحاولون أيضًا الوصول إلى الإصدار المتميز من البرنامج دون أي مدفوعات لمنشئيها.

تاريخ تكسير البرامج

في الخمسينيات من القرن الماضي ، لم تكن هناك حقوق طبع ونشر ، حيث لم يتم التعرف على البرامج على أنها ملكية فكرية. بعد عقد من الزمان ، بدأت الولايات المتحدة في إصدار براءات اختراع لمطوري البرمجيات ، وبرز ترخيص حقوق النشر إلى الواجهة. أصبحت البرمجيات هي الذهب الجديد ، وأدى إطلاق أجهزة الكمبيوتر الشخصية في السبعينيات إلى زيادة هذا الوضع. بحلول عام 1977 ، سجل مكتب حقوق الطبع والنشر في الولايات المتحدة أكثر من 1200 برنامج كمبيوتر. بدأت شركات البرمجيات في تضمين DRM (إدارة الحقوق الرقمية) ومفاتيح الترخيص في منتجاتها كقيود.

instagram viewer

أول المفرقعات كانت تسمى "مهووسو الكمبيوتر". بسبب عدم استعدادهم للدفع مقابل البرامج التي كانوا يحصلون عليها مجانًا ، بدأوا في ابتكار طرق للالتفاف حول مفاتيح الترخيص والقيود. كونك أول من أطلق نسخة "متصدعة" من برنامج مشهور أصبح وسام شرف بين مجموعات الهاكرز والمخترقين.

جلبت أوائل العقد الأول من القرن الحادي والعشرين طفرة في إنتاج البرمجيات ، ومع ظهور ملف P2P (نظير إلى نظير) شبكات النقل ، وصل توزيع البرامج المتصدعة إلى ارتفاعات مذهلة مقارنة بالسابق قرن. أدى ذلك إلى حدوث سباق بين المبرمجين وصناعة البرمجيات ، حيث تبحث مجموعة واحدة عن طرق جديدة لذلك منع التعدي على حقوق الطبع والنشر الخاصة بهم بينما يخترع الآخرون طرقًا جديدة للقفز من خلال هذه القيود.

أنواع تكسير البرامج

تستخدم المفرقعات طرقًا مختلفة للحصول على مفاتيح الترخيص السابقة وإجراءات حماية البرامج.

1. تكسير كجن

يتضمن تكسير Keygen استخدام برنامج إنشاء مفاتيح لإنتاج مفاتيح ترخيص صالحة للبرنامج. هذا النوع من البرامج ، المعروف باسم "keygen" ، يحلل الخوارزمية التي يستخدمها البرنامج الأساسي لإنشاء مفاتيح ترخيص شرعية للأشخاص الذين يشترون ترخيص برنامج.

تستخدم Crackers keygen عندما يريدون تجاوز متطلبات تنشيط البرنامج والوصول إلى الخدمات المتميزة المقدمة فقط للمستخدمين الذين يدفعون. عادةً ما يتم توزيع برنامج keygen مع الإصدار المتصدع للبرنامج بحيث يمكن استخدامه على أجهزة كمبيوتر متعددة. يتمتع العديد من الأشخاص الذين يستخدمون برامج كجن بفرصة كبيرة للإصابة بالعدوى شعبية البرمجيات الخبيثة HackTool: Win32 / Keygen.

2. تكسير التصحيح

باستخدام هذه الطريقة ، تقوم المفرقعات بتحليل كود البرنامج وإنشاء برنامج (يسمى "التصحيح") يعدل الرمز.

أولاً ، تحلل المفرقعات كود البرنامج وتحدد الخوارزميات المسؤولة عن فرض تدابير حماية البرنامج. بعد ذلك ، يقوم جهاز التكسير بتعديل الكود وإزالة إجراءات الحماية هذه تمامًا. بعد التعديل ، تقوم المفرقعات بإنشاء التصحيح ، وهو برنامج صغير يقوم بإجراء التعديلات عند تطبيقه على البرنامج.

يتم توزيع هذا التصحيح مع البرنامج المتصدع ، مما يسمح باستخدامه مع نسخ متعددة من نفس البرنامج ويلغي الحاجة إلى شراء ترخيص البرنامج.

3. التكسير المستند إلى الخادم

في الاختراق المستند إلى الخادم ، قامت أجهزة المفرقعات بإعداد مجموعة من الخوادم لتجاوز إجراءات حماية البرنامج. من هذه الخوادم ، يتم توفير البرنامج المتصدع للتنزيل.

تم تكوين الخوادم للتحايل على إجراءات الأمان التي يستخدمها مطورو البرامج. تقوم برامج التكسير بذلك باستخدام منشئ المفاتيح لإنتاج مفاتيح الترخيص للبرنامج ، أو تعديل رمز البرنامج مباشرةً ، أو تحسين إصدار متصدع بالفعل من البرنامج.

عند اكتمال ذلك ، عادةً ما توفر المفرقعات رابط تنزيل للوصول إلى البرنامج المتصدع من خلال نظام أساسي قائم على الويب.

4. التكسير الهندسي العكسي

مع مفهوم الهندسة العكسية، يتم تحليل رمز البرنامج بحثًا عن نقاط الضعف المحتملة. يتم استغلال هذه الثغرات الأمنية بواسطة المخترق واستخدامها لإنشاء مفاتيح ترخيص صالحة أو إنشاء تصحيح للبرنامج.

تعمل الهندسة العكسية على إعادة بناء شفرة مصدر البرنامج لجعل البرنامج يتصرف كما يرغب برنامج التكسير. يتضمن تفكيك شفرة المصدر وخوارزمية البرنامج وهياكل البيانات. يمكن أيضًا استخدام هذه الطريقة لتصحيح الأخطاء ، والتي تتضمن البحث عن الأخطاء وإصلاحها في برنامج الكمبيوتر. ومع ذلك ، بينما قد تضطر المفرقعات إلى إصلاح الأخطاء في البرنامج ، فإن هذا ليس هدفها النهائي.

الخطوة الأولى في التكسير الهندسي العكسي هي جمع البيانات. يتم الحصول على معلومات حول البرنامج المستهدف عبر الإنترنت من مصادر مختلفة وحتى من خلال الشركة المصنعة. الخطوة التالية هي تفكيك البرنامج ودراسته. تقوم المفرقعات بتفكيك الخوارزمية وهياكل البيانات وتدفق البيانات وتحليلها بحثًا عن الأخطاء والأخطاء.

التعديلات تتبع التالي. الكود ملتوي ، ويتم تغيير المنطق لتجاوز إجراءات الشركة المصنعة. بعد التعديل ، يتم أخيرًا إعادة البرنامج معًا كنسخة متصدعة.

العواقب المرتبطة باستخدام البرامج المكسورة

في الولايات المتحدة، استخدام البرامج المتصدعة غير قانوني، لأنه ينتهك قانون حقوق الطبع والنشر للبرمجيات. قد يضطر المخالفون إلى دفع غرامات تصل إلى 150 ألف دولار وقضاء خمس سنوات في السجن. فيما يلي الأسباب الأخرى التي تحتم عليك عدم استخدام البرامج المخترقة.

مخاطر البرمجيات الخبيثة والأمان

عندما يتم تفكيك البرنامج وتعديل رمزه ، يمكن أن يصبح عرضة للبرامج الضارة والعديد من التهديدات الأمنية الأخرى. قد تخلق برامج التكسير ثغرة أمنية لإضافة برامج ضارة إلى البرنامج. يمكن لممثلي التهديد استخدام أنواع مختلفة من البرامج الخبيثة لسرقة المعلومات المالية الحساسة من جهاز الكمبيوتر الخاص بك إذا قمت بتنزيل البرنامج المتصدع.

لا يوجد دعم فني وتحديثات

لا يتم تحديث البرامج المتصدعة بانتظام ، مما يجعلها عرضة لتهديدات أمنية. بالإضافة إلى ذلك ، يصبح الإصدار المتصدع قديمًا حيث يقوم مزودو البرامج بتحسين البرنامج وإضافة وظائف مختلفة.

إذا كنت تستخدم الإصدار المتصدع من أي برنامج كمبيوتر وكانت هناك أخطاء ، فسيتعين عليك حلها بنفسك. هذا لأن المفرقعات التي طورت البرنامج المعدل لا تحتوي عادة على نظام دعم العملاء.

خسارة الإيرادات لمطوري البرمجيات

كلما زاد استخدامك للبرامج المكسورة ، زادت مكافأتك للمفرقعات الذين يدمرون برامج الكمبيوتر التي تم إنشاؤها بشكل قانوني. تؤدي البرمجيات المتصدعة إلى خسارة الإيرادات لمطوري البرمجيات ، وقد تقل الاستثمارات في صناعة البرمجيات تدريجيًا.

المعركة التي لا تنتهي بين Crackers والمطورين

استخدام البرامج المتصدعة له عواقب وخيمة. تخفي العديد من برامج التكسير برامج ضارة مختلفة على برنامجها المتصدع وتقوم بتوزيعها بهدف جمع معلومات حساسة من المستخدمين.

نظرًا لأن مطوري البرامج ينشئون إجراءات أمان جديدة لمنع انتهاك حقوق النشر ، فإن المفرقعات دائمًا تقريبًا يبدو أنه على مستوى المهمة ، وإنشاء طرق جديدة لتجاوز هذه الإجراءات وانتهاك حقوق الترخيص لمالكي البرامج.